962 resultados para Tablet computers
Resumo:
Resum L’any 1969 es van començar a comercialitzar els sistemes digitals programables coneguts com autòmats programables o PLC’s, utilitzats per controlar qualsevol tipus de procés industrial. Al llarg de tots aquests anys, aquests sistemes i tota la tecnologia en general han evolucionat molt, i només és qüestió de temps que la tecnologia que utilitzem avui en dia quedi obsoleta i substituïda per una de millors característiques i amb més avantatges. Aquest és el motiu de l’elaboració d’aquest treball, que com a objectiu pretén modernitzar un procés de fabricació d’una industria química que ha quedat molt limitat a causa de l’antiguitat de la instal•lació. Per dur a terme aquesta modernització, s’introdueixen sistemes de control amb majors prestacions, s’utilitzen xarxes de comunicacions per facilitar el muntatge elèctric de la instal•lació i un sistema de supervisió i adquisició de dades per poder obtenir un control més estricte del procés de fabricació i de tots els factors que intervenen. El funcionament del procés de fabricació és que a partir d’unes matèries primeres líquides emmagatzemades en dipòsits, es dosifiquin aquestes matèries en l’ordre i la quantitat desitjada dins un o diversos recipients per barrejar-les i aplicar els tractaments que siguin necessaris. Tot aquest procés està controlat per un autòmat programable, i disposa de diferents terminals operadors per poder interactuar amb el sistema. També té implementat un sistema SCADA en diversos ordinadors per aportar una visió general de la planta en temps real, un registre de dades dels paràmetres que es controlen i alhora serveix per enllaçar amb la xarxa d’ordinadors existent. Com annex d’aquest treball, es presenten els esquemes elèctrics i el programa de l’autòmat programable per veure totes les característiques elèctriques dels dispositius i el mètode de funcionament del procés. S’ha aconseguit donar un salt tecnològic i poder gaudir de tots els avantatges que ofereixen les noves tecnologies, que com a resultat s’ha optimitzat i millorat el procés de fabricació. De totes les conclusions, la més destacada és la d’haver dissenyat un sistema de control basat en una estructura descentralitzada molt flexible, que es pot expandir i adaptar fàcilment als possibles canvis.
Resumo:
En els últims anys, la popularitat de les xarxes sensefils (WIFI) ha anat en augment a un ritme incansable. Des de petits aparells instal•lats a les cases amb aquesta tecnologia com a complement dels routers d’accés a internet instal•lats per diverses companyies, fins a empreses fent petits desplegaments per comunicar entre si les seves seus. Al marge d’aquests escenaris, s’ha produït un fenomen social d’acolliment d’aquesta tecnologia a nivell mundial, en forma del que coneixem com a xarxes ciutadanes / xarxes lliures / xarxes socials. Aquestes xarxes han estat possibles gràcies a diverses raons que han fet assequible a col•lectius de persones, tant els aparells com els coneixements necessaris per dur a terme aquestes actuacions. Dintre d’aquest marc, al Bages, concretament a Manresa, es va començar a desenvolupar una d’aquestes xarxes. Les decisions d’aquesta xarxa d’utilitzar exclusivament hardware i software de codi obert, i determinats aspectes tècnics de la xarxa, ha comportat que la xarxa fos incompatible amb algunes de les aplicacions de gestió de xarxes existents desenvolupades per comunicats com gufi.net a Osona. És per això que per garantir el creixement, la supervivència i l’èxit d’aquesta xarxa en el temps, és indispensable poder comptar amb una eina de gestió que s’adigui a les característiques de GuifiBages. L’objectiu principal d’aquest treball és dotar a la xarxa GuifiBages de les eines necessàries per poder gestionar tota la informació referent a l’estructura de la seva xarxa, tant per facilitar l’accés a nous usuaris sense molts coneixements tècnics, com per facilitar nous desplegaments / reparacions / modificacions de la xarxa d’una manera automàtica. Com a conclusió d’aquest treball, podem afirmar que les avantatges que proporciones tecnologies com Plone, faciliten enormement la creació d’aplicacions de gestió de continguts en entorn web. Alhora, l’ús de noves tècniques de programació com AJAX o recursos com els que ofereix Google, permeten desenvolupar aplicacions web que no tenen res a envejar al software tradicional. D’altra banda, voldríem destacar l’ús exclusiu de programari lliure tant en els paquets de software necessaris pel desenvolupament, com en el sistema operatiu i programes dels ordinadors on s’ha dut a terme, demostrant que es poden desenvolupar sistemes de qualitat sense dependre de programari privatiu.
Resumo:
RESUM Actualment la majoria de nosaltres sabem de l’existència de molts programes lliures, però hem tenir clar que lliure no vol dir sempre programa gratuït. Tot i que a vegades sí que pot ser-ho, es té en compte molt més que això: és una manera de pensar i entendre el programari i al llarg dels anys ha generat tot un moviment social. Considerem que un programa lliure és aquell que garanteix als usuaris la llibertat per executar, copiar, distribuir, estudiar, canviar i millorar el codi programat, com molt bé defineixen les seves llibertats bàsiques. El programari lliure el podem trobar funcionant en ordinadors personals, escoles, empreses diverses, administracions, etc. ja que la majoria de programes que utilitzen actualment, com hem vist, tenen el seu equivalent en lliure. El fet de si és viable que una empresa es passi a programari lliure, depèn ben bé del seu entorn, ja que en funció d’aquest li serà més o menys fàcil la migració. La finalitat d’aquest projecte és, primer de tot, fer un ampli estudi del món del programari lliure i del seu moviment social. S’ha fet una recerca de diferents aspectes dins del programari lliure per conèixer-lo a fons i després s’ha proposat una possible implantació d’aquest en un usuari domèstic i en una administració pública, tenint en compte tots els aspectes vistos en l’estudi, valorant si totes les idees que defensa i els beneficis que aporta són aplicables i viables en qualsevol persona i àmbit i el perquè. Com a conclusió principal en destacaria que tot i que el programa lliure disposa d’una ideologia que agrada i té uns programes tècnicament perfectes (sense que això sigui el seu objectiu principal), penso que encara hi ha molt camí per recórrer quant a una migració en grans entorns, ja que per exemple en un ajuntament una migració total és encara difícil (tot i que no impossible perquè n’hi ha que s’hi han migrat). A l’apartat d’annexos s’hi inclou un glossari amb un seguit de terminologies amb paraules que no tothom pot saber i s’ha cregut oportú incloure-les en aquest apartat. La primera vegada que apareix alguna d’aquestes paraules la podem trobar senyalitzada amb un *.
Resumo:
En la societat d’avui dia, les empreses depenen en gran part dels seus recursos informàtics. La seva capacitat de supervivència i innovació en el mercat actual, on la competitivitat és cada dia més forta, passa per una infraestructura informàtica que els permeti, no només desplegar i implantar ordinadors i servidors de manera ràpida i eficient sinó que també les protegeixi contra parades del sistema informàtic, problemes amb servidors, caigudes o desastres físics de hardware.Per evitar aquests problemes informàtics susceptibles de poder parar el funcionament d’una empresa es va començar a treballar en el camp de la virtualització informàtica amb l’objectiu de poder trobar solucions a aquests problemes a la vegada que s’aprofitaven els recursos de hardware existents d’una manera més òptim a i eficient, reduint així també el cost de la infraestructura informàtica.L’objectiu principal d’aquest treball és veure en primer pla la conversió d’una empresa real amb una infraestructura informàtica del tipus un servidor físic -una funció cap a una infraestructura virtual del tipus un servidor físic -varis servidors virtual -vàries funcions. Analitzarem l’estat actual de l’empresa, servidors i funcions, adquirirem el hardware necessari i farem la conversió de tots els seus servidors cap a una nova infraestructura virtual.Faig especial atenció a les explicacions de perquè utilitzo una opció i no un altre i també procuro sempre donar vàries opcions. Igualment remarco en quadres verds observacions a tenir en compte complementàries al que estic explicant en aquell moment, i en quadres vermells temes en els que s’ha de posar especial atenció en el moment en que es fan. Finalment, un cop feta la conversió, veurem els molts avantatges que ens ha reportat aquesta tecnologia a nivell de fiabilitat, estabilitat, capacitat de tolerància a errades, capacitat de ràpid desplegament de noves màquines, capacitat de recuperació del sistema i aprofitament de recursos físics.
Resumo:
El lanzamiento de las tabletas, especialmente la iPad de Apple en 2010, abrió la competencia entre las compañías de comunicación en el sentido de hacer disponible el contenido para este entorno de medios emergentes. La fuga de lectores de periódicos impresos y la consecuente caída en las ganancias por publicidad, forzó a las compañías periodísticas a que buscaran los otros medios de mantener sus negocios. La diversificación de productos y la penetración de los periódicos en dispositivos móviles constituyen un escenario prometedor para el medio. El vertiginoso volumen de ventas de las tabletas indica que en 2012 serán comercializadas más de 140 millones de unidades en el mundo. El diseño de los periódicos en tabletas está íntimamente ligado al diseño de la versión impresa por la fuerza de su metáfora. El desafío es encontrar un diseño de páginas propio, aprovechando el potencial multimedia sin interferir negativamente en la legibilidad y en el carácter intrínseco de informar.
Resumo:
En aquest projecte s'avaluen els mètodes utilitzats per els mecanismes de detecció de matrícules, i es proposarà un algorisme de detecció de matrícules dissenyat específicament per a sistemes de baix cost com ara els ordinadors actuals. Utilitzarem eines al nostre abast, com càmeres fotogràfiques domèstiques o de mòbil per analitzar el rendiment de l'algorisme
Resumo:
Aquest TFC exposa un estudi de les dades i el context en què s'ha de presentar la informació. S'analitza el gruix de dades, la importància de cadascun dels paràmetres, les fonts de coneixement disponibles i l'efecte que es pretén aconseguir.
Resumo:
We apply majorization theory to study the quantum algorithms known so far and find that there is a majorization principle underlying the way they operate. Grover's algorithm is a neat instance of this principle where majorization works step by step until the optimal target state is found. Extensions of this situation are also found in algorithms based in quantum adiabatic evolution and the family of quantum phase-estimation algorithms, including Shor's algorithm. We state that in quantum algorithms the time arrow is a majorization arrow.
Resumo:
A large percentage of bridges in the state of Iowa are classified as structurally or fiinctionally deficient. These bridges annually compete for a share of Iowa's limited transportation budget. To avoid an increase in the number of deficient bridges, the state of Iowa decided to implement a comprehensive Bridge Management System (BMS) and selected the Pontis BMS software as a bridge management tool. This program will be used to provide a selection of maintenance, repair, and replacement strategies for the bridge networks to achieve an efficient and possibly optimal allocation of resources. The Pontis BMS software uses a new rating system to evaluate extensive and detailed inspection data gathered for all bridge elements. To manually collect these data would be a highly time-consuming job. The objective of this work was to develop an automated-computerized methodology for an integrated data base that includes the rating conditions as defined in the Pontis program. Several of the available techniques that can be used to capture inspection data were reviewed, and the most suitable method was selected. To accomplish the objectives of this work, two userfriendly programs were developed. One program is used in the field to collect inspection data following a step-by-step procedure without the need to refer to the Pontis user's manuals. The other program is used in the office to read the inspection data and prepare input files for the Pontis BMS software. These two programs require users to have very limited knowledge of computers. On-line help screens as well as options for preparing, viewing, and printing inspection reports are also available. The developed data collection software will improve and expedite the process of conducting bridge inspections and preparing the required input files for the Pontis program. In addition, it will eliminate the need for large storage areas and will simplify retrieval of inspection data. Furthermore, the approach developed herein will facilitate transferring these captured data electronically between offices within the Iowa DOT and across the state.
Resumo:
This report describes the results of the research project investigating the use of advanced field data acquisition technologies for lowa transponation agencies. The objectives of the research project were to (1) research and evaluate current data acquisition technologies for field data collection, manipulation, and reporting; (2) identify the current field data collection approach and the interest level in applying current technologies within Iowa transportation agencies; and (3) summarize findings, prioritize technology needs, and provide recommendations regarding suitable applications for future development. A steering committee consisting oretate, city, and county transportation officials provided guidance during this project. Technologies considered in this study included (1) data storage (bar coding, radio frequency identification, touch buttons, magnetic stripes, and video logging); (2) data recognition (voice recognition and optical character recognition); (3) field referencing systems (global positioning systems [GPS] and geographic information systems [GIs]); (4) data transmission (radio frequency data communications and electronic data interchange); and (5) portable computers (pen-based computers). The literature review revealed that many of these technologies could have useful applications in the transponation industry. A survey was developed to explain current data collection methods and identify the interest in using advanced field data collection technologies. Surveys were sent out to county and city engineers and state representatives responsible for certain programs (e.g., maintenance management and construction management). Results showed that almost all field data are collected using manual approaches and are hand-carried to the office where they are either entered into a computer or manually stored. A lack of standardization was apparent for the type of software applications used by each agency--even the types of forms used to manually collect data differed by agency. Furthermore, interest in using advanced field data collection technologies depended upon the technology, program (e.g.. pavement or sign management), and agency type (e.g., state, city, or county). The state and larger cities and counties seemed to be interested in using several of the technologies, whereas smaller agencies appeared to have very little interest in using advanced techniques to capture data. A more thorough analysis of the survey results is provided in the report. Recommendations are made to enhance the use of advanced field data acquisition technologies in Iowa transportation agencies: (1) Appoint a statewide task group to coordinate the effort to automate field data collection and reporting within the Iowa transportation agencies. Subgroups representing the cities, counties, and state should be formed with oversight provided by the statewide task group. (2) Educate employees so that they become familiar with the various field data acquisition technologies.
Resumo:
In this paper we propose an innovative methodology for automated profiling of illicit tablets bytheir surface granularity; a feature previously unexamined for this purpose. We make use of the tinyinconsistencies at the tablet surface, referred to as speckles, to generate a quantitative granularity profileof tablets. Euclidian distance is used as a measurement of (dis)similarity between granularity profiles.The frequency of observed distances is then modelled by kernel density estimation in order to generalizethe observations and to calculate likelihood ratios (LRs). The resulting LRs are used to evaluate thepotential of granularity profiles to differentiate between same-batch and different-batches tablets.Furthermore, we use the LRs as a similarity metric to refine database queries. We are able to derivereliable LRs within a scope that represent the true evidential value of the granularity feature. Thesemetrics are used to refine candidate hit-lists form a database containing physical features of illicittablets. We observe improved or identical ranking of candidate tablets in 87.5% of cases when granularityis considered.
Resumo:
The identity [r]evolution is happening. Who are you, who am I in the information society? In recent years, the convergence of several factors - technological, political, economic - has accelerated a fundamental change in our networked world. On a technological level, information becomes easier to gather, to store, to exchange and to process. The belief that more information brings more security has been a strong political driver to promote information gathering since September 11. Profiling intends to transform information into knowledge in order to anticipate one's behaviour, or needs, or preferences. It can lead to categorizations according to some specific risk criteria, for example, or to direct and personalized marketing. As a consequence, new forms of identities appear. They are not necessarily related to our names anymore. They are based on information, on traces that we leave when we act or interact, when we go somewhere or just stay in one place, or even sometimes when we make a choice. They are related to the SIM cards of our mobile phones, to our credit card numbers, to the pseudonyms that we use on the Internet, to our email addresses, to the IP addresses of our computers, to our profiles... Like traditional identities, these new forms of identities can allow us to distinguish an individual within a group of people, or describe this person as belonging to a community or a category. How far have we moved through this process? The identity [r]evolution is already becoming part of our daily lives. People are eager to share information with their "friends" in social networks like Facebook, in chat rooms, or in Second Life. Customers take advantage of the numerous bonus cards that are made available. Video surveillance is becoming the rule. In several countries, traditional ID documents are being replaced by biometric passports with RFID technologies. This raises several privacy issues and might actually even result in changing the perception of the concept of privacy itself, in particular by the younger generation. In the information society, our (partial) identities become the illusory masks that we choose -or that we are assigned- to interplay and communicate with each other. Rights, obligations, responsibilities, even reputation are increasingly associated with these masks. On the one hand, these masks become the key to access restricted information and to use services. On the other hand, in case of a fraud or negative reputation, the owner of such a mask can be penalized: doors remain closed, access to services is denied. Hence the current preoccupying growth of impersonation, identity-theft and other identity-related crimes. Where is the path of the identity [r]evolution leading us? The booklet is giving a glance on possible scenarios in the field of identity.
Resumo:
We show that a chemically engineered structural asymmetry in [Tb2] molecular clusters renders the two weakly coupled Tb3+ spin qubits magnetically inequivalent. The magnetic energy level spectrum of these molecules meets then all conditions needed to realize a universal CNOT quantum gate. A proposal to realize a SWAP gate within the same molecule is also discussed. Electronic paramagnetic resonance experiments confirm that CNOT and SWAP transitions are not forbidden.
Resumo:
Co-administration of antihypertensive agents with different modes of action is required in most hypertensive patients to control blood pressure. This led to the development of fixed-dose combinations of established efficacy and tolerability, with the convenience of a single tablet facilitating long-term adherence with therapy. Blockade of the renin-angiotensin system (RAS) is widely used in hypertensive patients, particularly in those at high risk of cardiovascular or renal diseases. There is therefore a strong rationale for including a blocker of the RAS in fixed combinations, together with either a diuretic or a calcium antagonist. Patient characteristics and cardiovascular risk profiles are useful in guiding the choice of combinations administered. Adding a diuretic or a calciumantagonist to aRAS blocker is a valuable option in practically all patients, whether or not they have comorbidities. Amajor task is to individualize the treatment, ie, to find a drug regimen that normalizes the patient's blood pressure while preserving his or her quality of life. This can be achieved in most patients using the fixeddose combination containing the angiotensin-converting enzyme inhibitor perindopril and the diuretic indapamide. A number of trials have established the antihypertensive efficacy and the protective effects of this combination in hypertensive patients, which justifies its broad use in patients with blood pressure uncontrolled by other blood pressure-lowering agents.